Seguridad en Internet. Ayudemos a navegar a chicos y chicas con los menores riesgos

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Seguridad en Internet. Ayudemos a navegar a chicos y chicas con los menores riesgos"

Transcripción

1 Seguridad en Internet Ayudemos a navegar a chicos y chicas con los menores riesgos

2

3 Qué es Internet? En informática, una red es un conjunto de ordenadores conectados entre sí. Si conectamos todas las redes que hay en el mundo, eso sería Internet. Por lo tanto, INTERNET ES UNA RED DE REDES. Todos los ordenadores conectados pueden compartir información, archivos, mensajes, fotos y muchas cosas más. 1

4 Para qué sirve Internet Para mandar y recibir mensajes. Estar en contacto con otras personas. Para buscar cualquier tipo de información. Temas de interés, contenidos para trabajos escolares, preparación de viajes y excursiones, conocer más nuestro entorno. Para conversar con otras personas (chatear). Para realizar gestiones desde casa: banco, citas sanidad (médico general, pediatra). Para jugar: juegos de azar y de dinero, juegos de rol, videojuegos en red 2

5 Algunas palabras ACCESO.- cada una de las veces que alguien entra en una página web. ANTIVIRUS.- programa que busca, y si así está indicado, elimina los virus informáticos que pueden haber infectado un disco rígido o disquete. BUSCADOR.- un servicio que permite a un/a usuario/a localizar páginas web que tienen determinadas condiciones (parámetros búsqueda). CHAT.- función que permite el diálogo, en tiempo real, entre personas usuarias de diferentes ordenadores. Se comunican a través del teclado. PASSWORD.- conjunto de letras y números que identifican a los/as usuarios/as. SPAM.- correo no solicitado, generalmente de tipo comercial. CIBERBULLYING.- acoso a través de internet. BLOG O BÍTÁCORA.- no es más que un espacio personal de escritura en Internet en el que su autor publica artículos o noticias. Están pensados para utilizarlos como una especie de diario on line que una persona usa para informar, compartir, debatir periódicamente sobre las cosas que le gustan e interesan. 3

6 Nombres de los buscadores más importantes*. 4 FORO.- Lugar de Internet donde la gente comparte su opinión, experiencias o dudas sobre cualquier tema. Un foro te permite empezar un tema al que otros/ as podrán responder y expresar sus opiniones o contestar a un tema que haya planteado otra persona. PHISHING.- Correos de entidades bancarias ficticias pidiendo que se proporcionen claves o números de cuenta a los/as usuarios/as para realizar una serie de comprobaciones. Son correos falsos.

7 Beneficios de Internet Acceder de forma inmediata a multitud y gran variedad de conocimientos: recursos educativos, actualidad informativa, fotos, documentos, información sobre diferentes temas Acceder a toda una serie de información relativa a sus aficiones, cantantes, grupos favoritos, etc. La dimensión interactiva de Internet les permite intercambiar ideas con interlocutores de cualquier punto del planeta y gozar de una plataforma para expresarse u opinar, experiencias que les pueden resultar gratificantes y enriquecedoras. Conseguir ayuda para hacer los deberes escolares, ya sea mediante las enciclopedias en línea y otras obras de referencia, o bien contactando con expertos. 5

8 Los Riesgos en Internet VER.- contenidos (textos o imágenes) de carácter denigrante, racista, discriminatorio, sexual, violento CONOCER.- En la red hay pederastas que haciéndose pasar por niños o jóvenes se ganan la confianza de los más jóvenes y pueden mantener conversaciones no apropiadas, de contenido sexual, e incluso concertar citas. HACER.- A través de mensajes, foros, chats, los chicos y chicas pueden entrar en un mundo en el cual se les puede inducir a cometer determinados actos, que en ocasiones pueden ser delictivos. COMPRAR.- Los chicos y chicas, pudiendo acceder a los datos bancarios del adulto/a o a su tarjeta de crédito podrían acceder a un mundo en el cual se puede comprar de todo, cueste lo que cueste, e incluso llegar a jugar a juegos de azar. DESCARGAR.- Hay muchas páginas desde las que se pueden bajar al ordenador juegos, música, ficheros, que en ocasiones pueden estar infectados por virus e incluso pueden abrir las puertas a hackers que podrían acceder a nuestros datos más confidenciales. 6

9 Reglas básicas para preservar la seguridad de sus hijos e hijas en Internet Poner el ordenador con acceso a Internet en un lugar común de la casa, para uso común de todos y todas. El ordenador ha de estar en un espacio común y siempre que sea posible, que la pantalla pueda ser visionada sin dificultad alguna por los padres y madres. Esto permitirá controlar el tiempo de utilización y también los contenidos a los que están accediendo los chicos y chicas. También permitiría observar su comportamiento y en el caso de darse alguna situación problemática (problemas con personas conocidas, situaciones de acoso, acceso a páginas no adecuadas), poder actuar en el momento. Decidir conjuntamente con los chicos y chicas el tiempo de conexión y los lugares a los que pueden acceder. Aunque hay autores que sí que determinan una duración de conexión concreta, hay que valorar la edad del chico/a, para qué se está utilizando en ese momento la conexión a internet Si se está utilizando como ayuda a un trabajo escolar dependerá de la necesidad en la búsqueda de información. Si quiere información sobre su grupo de música o solista favorito, o sobre temas relacionados con el deporte, también se puede negociar un tiempo que 7

10 consideremos oportuno teniendo en cuenta, por ejemplo, cuánto tiempo les permitiríamos oír música o leer una revista específica sobre el deporte que le gusta. En cuanto a la mensajería instantánea, o el Messenger, podría tenerse en cuenta el tiempo que permitirían hablar por teléfono a los chicos y chicas con una tarifa reducida. Ayudar a los chicos y chicas a entender que nunca han de citarse con una persona que hayan conocido a través de Internet (ni solos ni sin el conocimiento de sus padres). Hay que enseñar a los chicos y chicas que la gente desconocida con la que se habla en la red puede no ser la persona que dice ser. No se ha de dar información sobre uno/a: dónde vive, su teléfono, otros datos personales. Y han de aprender una norma fundamental de la navegación segura: NUNCA ENCONTRARSE CON UN PERSONA DESCONOCIDA DE INTERNET SIN UNA PERSONA ADULTA O SIN OTROS/ AS AMIGO/AS PRESENTES. No dar ni mostrar sus contraseñas a nadie (incluso a sus mejores amigos/as). El hecho de hacerlo puede permitir el acceso de cualquier persona al contenido del ordenador: datos, ficheros privados, contenidos personales que pueden ser utilizados por otras personas de formas no adecuadas o que pueden sustraer contenidos que son absolutamente privados. También sería conveniente que no dejaran grabada su contraseña en otros ordenadores (p.e., en los cybers). Se podrían dar casos de suplantación. 8

11 Nunca enviar fotos a personas desconocidas ni a personas conocidas si no se sabe el uso que se va a hacer de las mismas y siempre con el conocimiento de los padres, tanto del contenido como del destino. Cuando se remiten fotos a personas desconocidas no se sabe realmente el uso que se va a hacer de las mismas. En ocasiones, éstas solicitan a los chicos y chicas que se hagan fotos en determinadas situaciones, a veces no muy adecuadas, que luego pueden aparecer en ficheros que pueden ser abiertos por multitud de personas. En el caso de las personas conocidas, estaría bien tener claro el uso que se va a hacer de las mismas antes de remitirlas. No acceder a material enviado por desconocidos/as y no ejecutar ningún archivo de procedencia dudosa. En ocasiones, los archivos que se pueden remitir contienen virus, troyanos, gusanos que son programas cuyo objetivo es dañar, de una forma u otra, el equipo infectado. Por otro lado, están los programas espía que pueden instalarse en un ordenador mediante un virus, un troyano, o bien, como generalmente ocurre, estar ocultos en la instalación de un programa gratuito (freeware o adware). Su objetivo es recopilar valiosa información de nuestros hábitos de navegación, sin que nosotros tengamos conocimiento de ello. La información que recopilan los programas espías suele tener un uso estadístico y comercial, valioso para las empresas de publicidad. Pero estos programas pueden, y algunos lo hacen, acceder del mismo modo a información personal que tengamos almacenada (nombre, dirección de correo electrónico...) o incluso a datos vitales como cuentas de usuario y contraseñas. 9

12 Enseñar a respetar a los/as demás también a través de la red. No se ha de permitir que los chicos y chicas utilicen el anonimato que puede ofrecer Internet para hacer y decir cosas que no deberían. Lo mismo que se enseña a comportarse bien en la vida real, del mismo modo ha de ocurrir en la vida virtual. Y han de tener claro que son responsables de lo que hagan y/o digan. No efectuar compras online sin consultar antes con los padres y madres. Hay que tener en cuenta que hay timadores/as y especialistas del fraude que se dirigen a la gente más joven teniendo en cuenta que, si se les ofrece algo muy deseado por ellos/as, pueden tener menos cuidado que las personas adultas y ser engañados/as para conseguir los datos bancarios. Sería conveniente tener claro, si se va a comprar, qué y en qué página y estar presentes en el momento en el cual se desarrolle la misma. 10

13 Control de acceso a Internet Es importante señalar que, aunque se opte por el control a través de diferentes programas de filtrado, es muy importante educar a los chicos y chicas sobre la importancia de la seguridad en Internet y cómo hay que aprender a ser responsable ante diferentes páginas y contenidos. Hay diferentes métodos que permitirán a padres y madres el control del acceso a los chicos y chicas a ciertas páginas y contenidos de Internet. Sería importante que se tuviera en cuenta a cada niño/a a la hora de seleccionar uno u otro sistema. FILTRO.- Es un programa (software) que permite controlar el acceso a algunos contenidos de internet. El programa bloquearía el acceso a las webs que contienen las palabras o categorías seleccionadas. Otras funcionalidades del mismo es que puede permitir restringir las descargas e incluso limitar el tiempo de navegación de los/as usuarios/as. También permite que se puedan establecer perfiles de configuración del filtro teniendo en cuenta la edad de cada uno de los/as usuarios/as. No obstante hay que tener en cuenta que el filtro es una herramienta que facilita la supervisión de los chicos y chicas pero nunca podrá reemplazar la labor de los padres y madres. Canguronet (.telefonicaonline.com) Optenet (.optenet.es) Panda internet Security (.pandasoftware.com) 11

14 Messenger (1) Es un programa de mensajería instantánea. Los mensajeros instantáneos son un conjunto de programas que utilizan el protocolo TCP IP que sirven para enviar y recibir mensajes instantáneos con otros usuarios conectados a Internet u otras redes, además de saber cuando están disponibles para hablar. Las ventajas que los jóvenes ven en el messenger : Les permite una comunicación continua, prolongada y económica. Les permite elegir con quien se habla, mantenerse oculto hasta que interesa aparecer, ampliar su red relacional. Les permite estar pasivamente disponible. Posibilita para los jóvenes la creación de otros yo que pueden actuar como reales y que aspiran a relacionarse y emocionarse de forma virtual. Para ello, el entorno en el que los jóvenes usan el messenger es en el hogar familiar, donde se sienten seguros y se desinhiben. 12

15 Messenger (2) Es importante educar el uso del Messenger: Se pueden pactar horarios, distinguiendo los tiempos de estudio y ocio. Advertir a tus hijos/as del peligro de agregar a personas que no sean de confianza. Mostrar interés por los nombres y las identidades de sus amigos/as del Messenger (tal como lo hace en la vida real). Recordarles que no es prudente que den datos personales o familiares a conocidos de confianza que encuentren en el Messenger porque esa información puede ser utilizada por terceros malintencionados. Tener conversaciones francas y abiertas con los /as hijos/as sobre los peligros que enfrentan y sobre las herramientas que tienen para protegerse. La primera regla de seguridad es: nunca envíe información confidencial por el Messenger: todo lo que se escribe y ve lo puede ver cualquier otra persona. Enseñarles a cambiar su contraseña con frecuencia es otra medida de seguridad (alguien podría suplantar su identidad). 13

16 Coméntales que antes de hablar con una persona que tengan en el Messenger, deben cerciorarse de que realmente está en su PC o puede contestarle, muchas veces el ordenador está encendido pero la persona no se encuentra, y los datos que tu mandes los puede leer cualquiera que se encuentre cerca. Una cosa es ser ingenuo y otra ignorante. Los padres deben conocer el mundo en el que viven sus hijos/as. Riesgos en relación con el uso de Internet POSIBLES SIGNOS DE PELIGRO.- Tiempo de permanencia en chats rooms..- Fotos de extraños/as descargadas en el ordenador..- Llamadas telefónicas, cartas o regalos de extraños/as..- Uso de cuentas de Internet de otras personas..- Cambios de actitud, deseo de ocultar la actividad que realiza el/la niño/a en la Red..- Que apague el ordenador al acercarse otra persona. 14

17 La adicción a Internet.- Preocupación por la red..- Necesidad de usar Internet por periodos de tiempo cada vez mayores..- Esfuerzos, sin éxito, por controlar, reducir o frenar el uso de Internet..- Intranquilidad, malhumor, depresión, irritabilidad, al intentar reducir su uso..- No respetar el límite de tiempo de conexión..- Pérdida o abandono de alguna relación importante, trabajo o estudios..- Mentir a las personas del entorno con el fin de ocultar la afición a la red..- Utilizar Internet como una forma de escapar de problemas o aliviar estados de ánimo negativos. 15

18 En definitiva La mejor manera de ayudar a nuestros/as hijos/as a navegar con seguridad es:.- Que conozcan cuáles son los riesgos y las ventajas de navegar por internet.- Educarlos/as para que naveguen de manera responsable.- Darles estrategias para que puedan protegerse Para ello: uno. Familiarizarse con internet dos. Hablar sobre el uso de internet tres. Navegar juntos/as cuatro. Tener información sobre instrumentos de control cinco. Conocer si en el centro donde estudian se sigue alguna política de seguridad seis. Marcar reglas de seguridad en casa siete. Poner el ordenador en un lugar donde todos/as lo podemos ver ocho. Enseñar a los/as menores a navegar con seguridad nueve. Buscar webs seguras diez. Reaccionar a tiempo ante un posible problema. 16

19 Recursos Informar, concienciar y formar a Profesores/as y Educadores/as, Orientadores/as, Padres y Madres, Familia en general y a los propios jóvenes sobre los juegos de azar, videojuegos, internet, su uso y los riesgos que puede conllevar el abuso de los mismos. Ofertar Asesoramiento a los ámbitos escolar, familiar y social, así como al colectivo de jóvenes, ante posibles situaciones de abuso y ante las dudas que pueden surgir respecto al uso del juego y las nuevas tecnologías..onlinezurekin.org 17

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas.

ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. ORDENADOR A LA VISTA. Coloca el ordenador en un lugar común de la casa para que puedas pedir ayuda a los mayores si la necesitas. EMPIEZA POR TU PÁGINA FAVORITA. La primera página que aparece en el navegador

Más detalles

TODO LO QUE TIENES QUE SABER!

TODO LO QUE TIENES QUE SABER! TODO LO QUE TIENES QUE SABER! INTRODUCCIÓN Navegar en Internet, hacer uso de las redes sociales y comunicarnos usando la tecnología es una experiencia gratificante y positiva. Cada vez resulta más fácil

Más detalles

Consejos para pequeños internautas

Consejos para pequeños internautas Aquí tendes unha relación de consellos para os pequenos internautas, para os pais e para os usuarios de Internet en xeral, que nos enviou o axente da Garda Civil que nos deu a charla sobre seguridade na

Más detalles

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS.

1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. 1. LA PROTECCIÓN DE NUESTRA INTIMIDAD: ALGUNOS CONSEJOS TÉCNICOS. En definitiva las cookies, son herramientas empleada por los servidores Web para almacenar y recuperar información acerca de sus visitantes.

Más detalles

USO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA

USO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA USO ADECUADO DE LAS REDES SOCIALES Y EL INTERNET COLEGIO LA SALLE BUCARAMANGA QUÉ ES EL INTERNET Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia

Más detalles

Internet y Redes Sociales Peligros y mecanismos de protección

Internet y Redes Sociales Peligros y mecanismos de protección Internet y Redes Sociales Peligros y mecanismos de protección Qué es CIBERBULLYING? Es el acoso entre compañeros/as a través de las nuevas tecnologías. Se considera ciberbullying cuando un/a compañero/a

Más detalles

videojuegos apuntes para padres y madres

videojuegos apuntes para padres y madres videojuegos apuntes para padres y madres Organiza: Colabora: Qué son los videojuegos? Son programas informáticos que utilizan efectos especiales, sonidos, imágenes para mostrar una realidad que no es real,

Más detalles

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO :

QUÉ ES UNA RED SOCIAL? QUÉ HACEN NUESTROS HIJOS EN LA RED? EL BUEN USO : NUESTROS HIJOS E HIJAS EN LA RED Riesgos y consejos útiles La prevención y protección es fundamental a la hora de que nuestros hijos hagan un buen uso de las redes, no se trata de mostrarse restrictivo,

Más detalles

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES

Derechos DE NIÑOS Y NIÑAS. Deberes DE LOS PADRES Y MADRES Derechos DE NIÑOS Y NIÑAS y Deberes DE LOS PADRES Y MADRES Recomendaciones Jorge Juan 6 28001 Madrid w Padres y madres Todos tenemos el derecho a la protección de datos. Este derecho consiste en nuestra

Más detalles

Seguridad en el ordenador

Seguridad en el ordenador Seguridad en el ordenador Un ordenador es una herramienta muy útil, pero puede ser peligroso si no se conocen los riesgos de su uso, unas normas básicas de seguridad y su manejo adecuado en Internet. 1.-

Más detalles

USO SEGURO DE INTERNET PRESENTACIÓN

USO SEGURO DE INTERNET PRESENTACIÓN USO SEGURO DE INTERNET PRESENTACIÓN 1. Introducción y contextualización. 2. Usos de Internet. 3. Riesgos de Internet. 4. Identidad digital. 5. Redes sociales. 6. Prohibir o regular. Importancia de las

Más detalles

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES

SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS N 2 - GUIA PARA PADRES SEGURIDAD INFANTIL EN EL USO DE PLATAFORMAS DIGITALES Y SISTEMAS INFORMÁTICOS CUADERNILLOS DIGITALES N 2 - GUIA PARA PADRES GRUPO CIBERMEMES 2016 PELIGROS EN LA RED: Ciberbullying Como padres de familia

Más detalles

ProtégeteProtégeles2013

ProtégeteProtégeles2013 ORGANIZA: COLEGIO INGLÉS ZARAGOZA www.colegioingleszaragoza.org info@colegioingleszaragoza.org ProtégeteProtégeles2013 ProtégeteProtégeles2013 twitter.com/joaquinlealroca www.systemzaragoza.com Objetivos

Más detalles

CONSEJOS DE SEGUIRDAD EN INTERNET

CONSEJOS DE SEGUIRDAD EN INTERNET CONSEJOS DE SEGUIRDAD EN INTERNET Tuenti de la policía: www.tuenti.com/contigo - SE PRECAVIDO EN INTERNET BUENAS PRÁCTICAS PARA TI Y TU FAMILIA Es importante tener claro que en Internet hay que tener las

Más detalles

Te veo, me ves? Formación de jóvenes

Te veo, me ves? Formación de jóvenes Te veo, me ves? Formación de jóvenes Iniciativa de Seguridad en Internet Microsoft Fundación BT Tuenti Guardia Civil Protegeles.com Fundación Voluntarios por Madrid Seguridad en Internet Agenda 1. Las

Más detalles

Tratamiento informático. Unidad 3 Internet

Tratamiento informático. Unidad 3 Internet Tratamiento informático Unidad 3 Internet ÍNDICE 1. Conceptos básicos 2. Exploradores y buscadores web 3. Procedimientos de protección de datos y seguridad * 4. Herramientas web 2.0 5. Sostenibilidad y

Más detalles

Cuando el niño sabe más que yo

Cuando el niño sabe más que yo ELPAIS.com > Cuando el niño sabe más que yo El desconocimiento lleva a muchos padres a sobreproteger o espiar a los hijos en la Red - Hay espacios de intimidad que sólo deberían saltarse en casos extremos

Más detalles

Redes Sociales y Adolescencia

Redes Sociales y Adolescencia Redes Sociales y Adolescencia Jornadas de Información sobre agresiones sexuales Baiona 25 de Noviembre del 2014 José Luis Rivas López jlrivas@laboratoriodeseguridadtelematica.com Laboratorio de Seguridad

Más detalles

PANAMA 2011. Webmaster A.L.A.P.E / S.A.P

PANAMA 2011. Webmaster A.L.A.P.E / S.A.P Los niños en Internet Las nuevas responsabilidades del Pediatra I Conferencia de Actualización en Pediatría PANAMA 2011 Dr. Ariel Melamud Dr. Ariel Melamud Webmaster A.L.A.P.E / S.A.P Generación X Nacidas

Más detalles

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET

CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET CONSEJOS PARA LOS MENORES EN EL USO DE INTERNET 1. Para evitar el uso excesivo La familia es la mejor referencia. Se recomienda compartir con ellos el uso que se hace de las TIC. Es importante que se establezcan

Más detalles

PREVENCIÓN DE LAS ADICCIONES A LAS NUEVAS TECNOLOGÍAS. CONCEJALÍA DE SANIDAD Unidad de Prevención Comunitaria Ayuntamiento de Paterna Marzo 2013

PREVENCIÓN DE LAS ADICCIONES A LAS NUEVAS TECNOLOGÍAS. CONCEJALÍA DE SANIDAD Unidad de Prevención Comunitaria Ayuntamiento de Paterna Marzo 2013 PREVENCIÓN DE LAS ADICCIONES A LAS NUEVAS TECNOLOGÍAS CONCEJALÍA DE SANIDAD Unidad de Prevención Comunitaria Ayuntamiento de Paterna Marzo 2013 USOS ADECUADOS: - FACILITA LA COMUNICACIÓN. - AMPLIA CONOCIMIENTOS

Más detalles

FORMACIÓN AULA VIRTUAL MANUAL DEL ALUMNO

FORMACIÓN AULA VIRTUAL MANUAL DEL ALUMNO FORMACIÓN AULA VIRTUAL Estimado Estudiante, Esperamos que el contenido de este manual ayude a sortear aquellas dificultades que se puedan presentar durante el periodo de familiarización con el nuevo entorno

Más detalles

USO SEGURO DE INTERNET. Cuadernos de familia

USO SEGURO DE INTERNET. Cuadernos de familia USO SEGURO DE INTERNET Cuadernos de familia INDICE Claves para un uso seguro y saludable de internet para toda la familia Recomendaciones para madres y padres Abusos mas comunes en internet Direcciones

Más detalles

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura

Guía de uso fácil para mayores. Conéctate a Internet. con tu tablet de forma segura Guía de uso fácil para mayores Conéctate a Internet con tu tablet de forma segura INTRODUCCIÓN Los nuevos dispositivos móviles son un recurso de fácil utilización, incluso para personas que no tienen mucha

Más detalles

Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet

Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Nuestros/as hijos/as viven en Internet: lo que los padres y las madres tenemos que saber Pautas para ayudar a nuestros/as hijos/as a prevenir los riesgos de Internet Web 2.0. Redes sociales Blogs Wikis

Más detalles

OPTENET Solutions. Descripción de categorías DESCRIPCIÓN DE CATEGORÍAS

OPTENET Solutions. Descripción de categorías DESCRIPCIÓN DE CATEGORÍAS Descripción de categorías OPTENET Solutions DESCRIPCIÓN DE CATEGORÍAS 1 INTRODUCCIÓN Este documento describe las categorías que actualmente se han implementado en la solución OST de Optenet. Adicionalmente

Más detalles

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET

LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET LIBRO BLANCO PARA EL USO SEGURO Y EDUCATIVO DE LAS NUEVAS TECNOLOGÍAS E INTERNET INTERNET es probablemente una de las herramientas más importantes desarrolladas en la que hoy se conoce como Sociedad del

Más detalles

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red?

Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Comité de Convivencia Escolar Cómo protegerme y proteger a mi familia y amigos de los riesgos de la red? Todos por una sana convivencia y cuidado en el mundo real y virtual. Las nuevas tecnologías ofrecen

Más detalles

COMPONENTE PERIODO 2: COMUNICARSE ON-LINE Y FOROS Y GRUPOS DE DISCUSIÓN

COMPONENTE PERIODO 2: COMUNICARSE ON-LINE Y FOROS Y GRUPOS DE DISCUSIÓN COMPONENTE PERIODO 2: COMUNICARSE ON-LINE Y FOROS Y GRUPOS DE DISCUSIÓN Unidad 1. Comunicarse on-line El Chat Mensajería instantánea VoIP. Skype Unidad 2. Foros y Grupos de discusión Foros Leer y escribir

Más detalles

CURSO PARA PADRES: SEGURIDAD EN INTERNET.

CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET. CURSO PARA PADRES: SEGURIDAD EN INTERNET.... 1 Por qué es conveniente tomar medidas de seguridad en Internet?... 2 Qué medidas puedo tomar como padre/madre?...

Más detalles

Manual de buenas prácticas Política de Seguridad de la Información

Manual de buenas prácticas Política de Seguridad de la Información Manual de buenas prácticas Política de Seguridad de la Información 1 Introducción La información que es elaborada y generada por los procesos de la institución es un activo, que como otros bienes de nuestra

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

Módulo 7 Windows: El chat y el correo electrónico

Módulo 7 Windows: El chat y el correo electrónico Módulo 7 Windows: El chat y el correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia

Más detalles

Internet y Redes Sociales.

Internet y Redes Sociales. Internet y redes Sociales - 1 - Internet y Redes Sociales. 1.- Conceptos Introductorios: Para hablar de Internet y redes sociales tenemos que hablar en general de las TIC, ya que la conexión a Internet,

Más detalles

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia

Lucía Fidalgo Castro. Lucía Fidalgo Castro. Membro do Colexio de Enxeñeiros en Informática de Galicia Lucía Fidalgo Castro Lucía Fidalgo Castro Membro do Colexio de Enxeñeiros en Informática de Galicia Decálogo seguridad (I) Hay que educar al menor sobre los posibles peligros que puede encontrar en la

Más detalles

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN

www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN 1 www.paicabi.cl INTERNET SEGURA Recomendaciones dirigidas a la comunidad escolar para una navegación segura en Internet ONG PAICABÍ SAVE THE CHILDREN www.paicabi.cl/internetsegura SECCIÓN ALUMNOS 2 Por

Más detalles

Con un uso adecuado estas nuevas tecnologías pueden ser buenas compañeras de vuestra hija o hijo. www.mihijosordo.org

Con un uso adecuado estas nuevas tecnologías pueden ser buenas compañeras de vuestra hija o hijo. www.mihijosordo.org Tiempo libre y vida social Nuevas tecnologías Esto de Internet y de los videojuegos nos tiene preocupados, no sabemos si es bueno que se pase tanto tiempo enganchado pero es que todos sus amigos lo hacen

Más detalles

Manual Básico de Twitter - #cm3sector

Manual Básico de Twitter - #cm3sector Es un servicio gratuito que combina características de los sms, los blogs y la mensajería instantánea. Se trata de redactar y enviar micromensajes de texto de una longitud máxima de 140 caracteres, denominados

Más detalles

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL

JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL Capacitación en materia de seguridad TIC para padres, madres, tutores y educadores de menores de edad [Red.es] JUEGOS EN FAMILIA PRIMARIA (6-12 AÑOS) GESTIÓN DE PRIVACIDAD E IDENTIDAD DIGITAL 1 La presente

Más detalles

Ciberconvivencia y riesgos de Internet para los/as menores. Pautas para prevenir el uso inadecuado de la Red.

Ciberconvivencia y riesgos de Internet para los/as menores. Pautas para prevenir el uso inadecuado de la Red. Ciberconvivencia y riesgos de Internet para los/as menores. Pautas para prevenir el uso inadecuado de la Red. Algunos datos Observatorio Vasco de la juventud Estudio (2010): uso de las nuevas tecnologías

Más detalles

TEMA 3. SEGURIDAD INFORMÁTICA

TEMA 3. SEGURIDAD INFORMÁTICA TEMA 3. SEGURIDAD INFORMÁTICA 1. SEGURIDAD INFORMÁTICA 2. CONTRA QUÉ NOS DEBEMOS PROTEGER? 3. SEGURIDAD ACTIVA Y PASIVA 4. LAS AMENAZAS SILENCIOSAS 5. LOS PROGRAMAS QUE PROTEGEN NUESTRO ORDENADOR a. El

Más detalles

Guía del alumnado. Cursos on-line

Guía del alumnado. Cursos on-line Guía del alumnado Cursos on-line 1. La Comunidad de Aprendizaje... 3 2. Cómo realizo un curso on-line?... 3 3. Cuánto tiempo dura el curso?... 4 4. Acceso a la comunidad de aprendizaje... 5 5. Acceso a

Más detalles

GUÍA DIDÁCTICA. FORMADOR.

GUÍA DIDÁCTICA. FORMADOR. GUÍA DIDÁCTICA. FORMADOR. Realizado por: Servicio Andaluz de Empleo Índice de Contenidos 1. FICHA TÉCNICA DEL CURSO. 3 2. OBJETIVO GENERAL. 3 3. TEMPORALIZACIÓN. 4. MÓDULO 1. INICIACIÓN A LA INFORMÁTICA.

Más detalles

Seguridad en el Comercio Electrónico.

Seguridad en el Comercio Electrónico. <Nombre> <Institución> <e-mail> Seguridad en el Comercio Electrónico Contenido Comercio Electrónico Riesgos principales Cuidados a tener en cuenta Fuentes Comercio electrónico (1/2) Permite: comprar una

Más detalles

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas

Capítulo 9. El uso de las TIC por parte de los alumnos, más allá de las aulas Capítulo 9 El uso de las TIC por parte de los alumnos, más allá de las aulas 9.1. Frecuencia con la que se conectan a internet fuera del horario lectivo y lugar de acceso... 9.2. Usos de las TIC más frecuentes

Más detalles

Mejores prácticas de Seguridad en Línea

Mejores prácticas de Seguridad en Línea Mejores prácticas de Seguridad en Línea Antecedentes e Introducción El propósito del siguiente documento es para ayudar a su negocio a tomar las medidas necesarias para utilizar las mejores prácticas de

Más detalles

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita.

Antes de proporcionar información personal verifique la autenticidad de la persona que se la solicita. INFORMACION IMPORTANTE Si recibe una llamada ofreciéndole premios, ofertas o promociones a nombre de Bantrab y le solicitan datos confidenciales como número de cuenta, saldo, clave de acceso o PIN, para

Más detalles

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4.

1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. 1. Introducción e importancia de la guía 3 2.Ya sabes cómo funciona Tuenti... pero hay muchas novedades! 3 3. Cuida tu privacidad 4 4. La importancia de la seguridad 5 5. Qué hacer si tienes problemas:

Más detalles

EL PELIGRO DE LAS REDES SOCIALES

EL PELIGRO DE LAS REDES SOCIALES EL PELIGRO DE LAS REDES SOCIALES Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga

Más detalles

Dpto. Informática Blanca Valero Hilario

Dpto. Informática Blanca Valero Hilario Dpto. Informática Blanca Valero Hilario Una red es un conjunto de ordenadores, conectados entre sí, que pueden comunicarse compartiendo datos y recursos. Los ordenadores suelen estar conectados entre sí

Más detalles

http://www.trendmicro.com/download/emea/?lng=es

http://www.trendmicro.com/download/emea/?lng=es Manual del usuario Trend Micro Incorporated se reserva el derecho de efectuar cambios en este documento y en los productos que en él se describen sin previo aviso. Antes de instalar y empezar a utilizar

Más detalles

Como Suceden los Fraudes

Como Suceden los Fraudes Como Suceden los Fraudes Fraudes en Internet El FPB preparó para usted una guía de orientación para ayudarle en la prevención de fraudes electrónicos. Evite problemas, quede por fuera de la acción de los

Más detalles

Capitulo 6. Conclusiones

Capitulo 6. Conclusiones Capitulo 6. Conclusiones Quiero presentar este apartado de conclusiones a manera de ir sistematizando con cuestionamientos generales para el impacto que ha traído estos últimos años este fenómeno tan complejo,

Más detalles

Módulo 7 Linux: Chat y correo electrónico

Módulo 7 Linux: Chat y correo electrónico Módulo 7 Linux: Chat y correo electrónico Curso de Alfabetización Tecnológica Ordenador Práctico v2 Programa de formación para las Bibliotecas Públicas de Cataluña Este material está bajo licencia Creative

Más detalles

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN

CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN CÓMO PREVENIR LOS ABUSOS EN EL CORREO ELECTRÓNICO: GUÍA DE USO PROFESIONAL PARA INGENIEROS DE TELECOMUNICACIÓN Este capítulo es una recopilación de los consejos prácticos citados a lo largo de este informe.

Más detalles

Escudo Movistar Guía de Usuario

Escudo Movistar Guía de Usuario Escudo Movistar Guía de Usuario INDICE 1 INSTALACIÓN... 2 1.1 VERSIONES SOPORTADAS... 2 1.2 REQUISITOS PREVIOS... 2 1.3 SUBSCRIPCIÓN Y DESCARGA DE LA APLICACIÓN... 2 1.3.1 Subcripción/compra del servicio

Más detalles

CEAPA. Las redes sociales desde la familia. Madrid, 10 de octubre de 2013

CEAPA. Las redes sociales desde la familia. Madrid, 10 de octubre de 2013 CEAPA Las redes sociales desde la familia Madrid, 10 de octubre de 2013 Ser padre y madre en el siglo XXI conlleva atender nuevas realidades de la crianza y la educación familiar. Una de ellas es la inclusión

Más detalles

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema.

www.salesianos.es Encontrar recursos educativos: noticias al minuto, documentos y fotografías importantes, datos sobre cualquier tema. INTERNET SÍ, PERO... VIDA FAMILIAR CADA VEZ MÁS RÁPIDO INTERNET SE VA CONVIRTIENDO EN LA PRINCIPAL FUENTE DE INFORMACIÓN, EDUCACIÓN Y ENTRETENIMIENTO EN ESTA SOCIEDAD. AUNQUE PARA NOSOTROS SEA ALGO EXTRAÑO,

Más detalles

1)Carta de información a las familias sobre los riesgos en la red. 2)Riesgos en la red y contenidos inapropiados ( presentación y video )

1)Carta de información a las familias sobre los riesgos en la red. 2)Riesgos en la red y contenidos inapropiados ( presentación y video ) RIESGOS EN LA RED Contenidos 1)Carta de información a las familias sobre los riesgos en la red 2)Riesgos en la red y contenidos inapropiados ( presentación y video ) 3)Reflexión personal : el metaaprendizaje

Más detalles

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas Thunderbird Thunderbird es uno de los mejores clientes de correo electrónico que hay en el mercado, no solo porque es muy potente y sencillo, sino también porque es amigable y gratuito. Thunderbird, y

Más detalles

Manual de uso para autoadministrar Pixtoome

Manual de uso para autoadministrar Pixtoome Manual de uso para autoadministrar Pixtoome Versión para profesores Hoy en día la colaboración, interacción y coordinación entre personas ha adquirido una nueva dinámica mediante el uso de las redes sociales,

Más detalles

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad

1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 1. Introducción e importancia de la guía 3 2. Sabes cómo funciona Tuenti? 3 3. Conoce las opciones de privacidad 5 4. La importancia de la seguridad 6 5. Integración de Tuenti en el aula y usos pedagógicos

Más detalles

Comunicación on-line?

Comunicación on-line? Comunicación on-line? Civertice Comunicación on-line? Pablo Medina Aguerrebere Axular Lizeoa 13 de febrero de 2008 Civertice Índice Los niños y la imagen La Generación Interactiva Comunicación a través

Más detalles

Título: Entre el ciber y la escuela. Institución: Centro Educativo BERNARDINO RIVADAVIA. Localidad: Río Cuarto. Autores: GAUMET, María Cristina

Título: Entre el ciber y la escuela. Institución: Centro Educativo BERNARDINO RIVADAVIA. Localidad: Río Cuarto. Autores: GAUMET, María Cristina Título: Entre el ciber y la escuela Institución: Centro Educativo BERNARDINO RIVADAVIA Localidad: Río Cuarto Autores: GAUMET, María Cristina E-mail o correo electrónico de contacto: mcgaumet@yahoo.com.ar

Más detalles

Una vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que:

Una vez que tengas tu navegador en pantalla, sólo has de introducir la dirección correspondiente a la plataforma. Ten en cuenta que: Guíía de lla pllataforma E-llearniing de CEFORPE Introducción La plataforma E-learning de CEFORPE es un portal de formación para profesionales de la sanidad, creado por CEFORPE, marca registrada por Asistencia

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II)

IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) IS23 Mantenimiento de Instalaciones Informáticas Práctica 5. Mantenimiento preventivo (II) 1 Objetivos Ingeniería Técnica Informática de Sistemas En la presente sesión se pretende familiarizar al alumno

Más detalles

Aspectos relevantes relacionados con la seguridad

Aspectos relevantes relacionados con la seguridad Aspectos relevantes relacionados con la seguridad En BBVA, somos conscientes de la necesidad de garantizar la seguridad durante la transferencia de datos entre el banco y sus clientes. Por ello, disponemos

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

Redes sociales. Jornadas IES Carmen Martín Gaite

Redes sociales. Jornadas IES Carmen Martín Gaite Redes sociales Jornadas IES Carmen Martín Gaite 1 Qué es una Red Social? Un sitio web que proporciona una comunidad virtual para personas interesadas en un tema particular o tan solo en estar juntas. Los

Más detalles

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA (ENERO, FEBRERO Y MARZO 2014) Área: Cultura 2 ENERO 2014 DÍA HORA COLECTIVO CURSO SALA PRECIO Del 13 al 16 10:30 a 12:00 Adultos Iniciación a Windows 1.0

Más detalles

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO

MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO MEDIDAS PARA PRESERVAR LA SEGURIDAD DEL USUARIO En la Caja los Andes contamos con la tecnología y el personal calificado para salvaguardar y proteger a nuestros clientes. En nuestro constante interés de

Más detalles

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/

Manual del alumno Aula Virtual Puertos de Tenerife. http://apt-rhformacion.puertosdetenerife.org/ Manual del alumno Aula Virtual Puertos de Tenerife http://apt-rhformacion.puertosdetenerife.org/ 1 Índice 1. Introducción.... 3 2. Acceso al Campus virtual.... 3 3. Estructura General de un curso... 4

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

http://guardianesdelciberespacio.linti.unlp.edu.ar

http://guardianesdelciberespacio.linti.unlp.edu.ar http://guardianesdelciberespacio.linti.unlp.edu.ar In INQUIETUDES QUE SURGEN: . Y ENTONCES QUÉ PODEMOS HACER? USO CONSCIENTE DE INTERNET Significa hacer un buen uso, y aprovechar Internet como herramienta

Más detalles

Introduccio n a Campus Online: Guı a para un nuevo estudiante de la Facultad de Teologı a SEUT

Introduccio n a Campus Online: Guı a para un nuevo estudiante de la Facultad de Teologı a SEUT Introduccio n a Campus Online: Guı a para un nuevo estudiante de la Facultad de Teologı a SEUT Introducción a la plataforma Moodle Requisitos de navegación Campus Online usa la plataforma Moodle, que es

Más detalles

Netiqueta, Educación en la Red

Netiqueta, Educación en la Red Qué es? Las normas de netiqueta se pueden comparar con las normas de urbanidad de los usuarios de Internet, esto es, serían las normas que hay que cuidar para tener un comportamiento educado en la Red.

Más detalles

GUÍA REDES SOCIALES E INTERNET

GUÍA REDES SOCIALES E INTERNET GUÍA REDES SOCIALES E INTERNET A partir de los 14 años el uso de redes sociales supera el 80% usuarios hasta alcanzar un máximo uso de las redes sociales con el 85% usuarios a los 17 años Informe realizado

Más detalles

"Uso de las Redes sociales para emprendimientos

Uso de las Redes sociales para emprendimientos "Uso de las Redes sociales para emprendimientos Revisión desde una perspectiva femenina Red de Mujeres FUNDADEICO Rebeca Demes-Bolaños www.rebeccademes.com Qué son las Redes Sociales? Estructuras sociales

Más detalles

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA (OCTUBRE, NOVIEMBRE, DICIEMBRE Y NAVIDAD 2015) Área: Cultura 2 OCTUBRE 2015 DÍA HORA COLECTIVO CURSO SALA PRECIO Del 05 al 08 10:00 a 11:30 Adultos Procesador

Más detalles

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...).

Averigua que antivirus usa el ordenador en el que estás trabajando (Panda, McAfee, VirusScan, Nod32...). TAREA 2. INVESTIGACIÓN Y CONSOLIDACIÓN Objetivo: concretar las amenazas descubiertas en la actividad anterior así como identificar las vulnerabilidades más frecuentes y establecer mecanismos para poder

Más detalles

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado?

Qué hacen? Cómo evitarlos? Si quieren entrar? Si han entrado? TODOS los virus informáticos son como una enfermedad, y perjudican a tu ordenador. Para evitarlo, te ofrecemos algunas recomendaciones MUY IMPORTANTES. Más vale prevenir que curar. Tanto en tu salud, como

Más detalles

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet.

Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. Aclarar ideas sobre estos temas. Ventajas Inconvenientes Aconsejar sobre cómo hemos de afrontar este reto. Informar de la posición del colegio respecto a las nuevas tecnologías e internet. 1 Red Canal

Más detalles

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA

CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA CIBERTECAS ARNEDO UA4 Y ARFUDI CURSOS INFORMÁTICA (ENERO, FEBRERO Y MARZO 2016) Área: Cultura 2 ENERO 2016 DÍA HORA COLECTIVO CURSO SALA PRECIO Del 11 al 14 10:00 a 11:30 Adultos Del 11 al 14 20:00 a 21:30

Más detalles

Ciberbullying. Guía rápida.

Ciberbullying. Guía rápida. Ciberbullying. Guía rápida. Jorge Flores Fernández Director de PantallasAmigas Octubre 2006 Qué se entiende por ciberbullying? Es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos

Más detalles

PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2

PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2 PROGRAMA FORMATIVO Competencia clave: Competencia Digital N2 Septiembre de 2008 1 DATOS GENERALES DEL CURSO 1. Familia profesional: Formación Complementaria Área profesional: Competencias Clave 2. Denominación

Más detalles

Datos personales que recabamos cuando visita nuestro sitio de Internet o utiliza nuestros servicios en línea:

Datos personales que recabamos cuando visita nuestro sitio de Internet o utiliza nuestros servicios en línea: Estimado Cliente, como probablemente sea de su conocimiento el día 6 de julio de 2010, entró en vigor en México la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, la cual

Más detalles

3.- PLANTILLA DE AUTOEVALUACIÓN

3.- PLANTILLA DE AUTOEVALUACIÓN TÉCNICA. CONOCIMIENTO DE LAS TECNOLOGÍAS 3.- PLANTILLA DE AUTOEVALUACIÓN DIMENSIÓN TÉCNICA Y CONOCIMIENTO DE LAS TECNOLOGÍAS: o Conocimiento de los medios tecnológicos, los programas informáticos y capacitación

Más detalles

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1

Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Vandalismo cibernético: estadio 1 http://www.viruslist.com/sp/viruses/encyclopedia?chapter=153280553 Quiénes crean los programas maliciosos y por qué lo hacen? Los creadores de virus: cuatro tipos generales: Los creadores de virus pertenecen

Más detalles

REDES SOCIALES. La privacidad en las redes sociales la pones tú. Usa las opciones de la red para compartir tus datos sólo con quien tú quieras.

REDES SOCIALES. La privacidad en las redes sociales la pones tú. Usa las opciones de la red para compartir tus datos sólo con quien tú quieras. Una RED SOCIAL es una comunidad virtual donde los usuarios interactúan con otras con el objetivo común de relacionarse, comunicarse, intercambiar imágenes, proyectos, ideas, intereses, gustos, etc. No

Más detalles

Material complementario EDUCACIÓN SECUNDARIA. Internet

Material complementario EDUCACIÓN SECUNDARIA. Internet Material complementario EDUCACIÓN SECUNDARIA Internet OBJETIVO DEL TALLER Conocer qué es realmente Internet y cómo funciona. Reflexionar sobre sus ventajas e inconvenientes y habituarse a tomar algunas

Más detalles

USANDO INTERNET DE MANERA RESPONSABLE

USANDO INTERNET DE MANERA RESPONSABLE USANDO INTERNET DE MANERA RESPONSABLE LA PROTECCIÓN DEL MENOR EN INTERNET: Cómo proteger a nuestros hijos en la Red es la pregunta más reiterada e insistente que se hacen los padres y refleja la preocupación

Más detalles

Programa de Competencia Digital

Programa de Competencia Digital Programa de Competencia Digital CEIP Ana de Austria Cigales - Valladolid 1. INTRODUCCIÓN La denominada Sociedad de la Información plantea nuevos retos y pone al alcance de los ciudadanos información y

Más detalles

Outlook y Messenger en la web

Outlook y Messenger en la web Outlook y Messenger en la web Outlook: es un servicio de comunicación asincrónica en el cual podremos comunicarnos con cualquier persona que posea una cuenta de correo electrónico. Messenger en la web:

Más detalles

LOS VIRUS IMFORMÁTICOS

LOS VIRUS IMFORMÁTICOS LOS VIRUS IMFORMÁTICOS La mayoría de los ordenadores se encuentra conectados a una red, y la más utilizada es internet: VENTAJAS: Facilidad de acceso y de transmisión de la información. DEVENTAJAS: Mayor

Más detalles

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet.

INTRODUCCIÓN. Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. INTRODUCCIÓN Los avances de la tecnología nos han dado la oportunidad de aprendizaje y diversión ilimitada a través de la internet. Es una herramienta indispensable para el desarrollo de nuestros menores,

Más detalles

Privacidad.

Privacidad. <Nombre> <Institución> <e-mail> Privacidad Contenido Privacidad Riesgos principales Cuidados a tener en cuenta Fuentes Privacidad (1/3) En Internet tu privacidad puede verse expuesta: independientemente

Más detalles

Información de seguridad en Línea

Información de seguridad en Línea Información de seguridad en Línea Qué es el phishing? El phishing es el nombre dado a la práctica de enviar correos electrónicos al azar que supuestamente afirman ser de una empresa autentica que opera

Más detalles

Contraseñas seguras: Cómo crearlas y utilizarlas

Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras: Cómo crearlas y utilizarlas Contraseñas seguras y seguridad de las contraseñas Las contraseñas son las claves que utiliza para obtener acceso a información personal que ha almacenado

Más detalles

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales

Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales PROYECTO DE INVESTIGACIÓN CONJUNTO INTECO-UPM Guías de ayuda para la configuración de la privacidad y seguridad de las redes sociales Red social: TUENTI OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN 1

Más detalles

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores

MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores MEDIDAS DE CONTROL Y MEDIACIÓN PARENTAL para padres, madres y educadores SEMINARIO ONLINE ÍNDICE INTRODUCCIÓN.... 01 Pág. MÓDULO 1. IDENTIDAD DIGITAL.. 02 1.1. IMPORTANCIA DE LA IDENTIDAD DIGITAL 03 1.2.

Más detalles